Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Программное и техническое обеспечение информационных технологий.
Создан заказ №4485489
14 декабря 2019

Программное и техническое обеспечение информационных технологий.

Как заказчик описал требования к работе:
Реферат представляется в электронной форме с приложением презентации, отражающей содержание одной из тем Одна тема на выбор: 1. Программное и техническое обеспечение информационных технологий. 2. Локальные и глобальные вычислительные сети, 3. Факторы, влияющие на повышение эффективности проводимы х работ в машиностроении за счет применения компьютерных технологий. Выполненная работа должна содержать: четкое изложение сути поставленной проблемы, включать самостоятельно проведенный анализ этой проблемы с использованием концепций и аналитического инструментария, рассматриваемого в рамках дисциплины, выводы, обобщающие авторскую позицию по поставленной проблеме. Количество слайдов презентации – 8-10. Формат файла презентации MS Power Point
подробнее
Фрагмент выполненной работы:
Введение. Все прекрасно понимают, что сейчас наступил век компьютеризации, то есть человечество перешло на информационное общество. Говоря о ней, можно сформулировать следующее определение: информационное общество - общество, где большинство населения занято созданием, обработкой, переработкой, а также хранением информации. Следует заметить, что главным объектом в данном обществе выступает, конечно же, информация. (работа была выполнена специалистами Автор 24) Поэтому же движущей силой общества является производство информационного продукта, а не материального как в индустриальном обществе. Цель исследования. С целью минимизации рисков по несанкционированному отбору конфиденциальной информации, передаваемой по ЛВС организации, формируется система защиты сети, т.е. строится защищенная ЛВС самой организации. Материалы и методы исследования. анализируется современное состояния методов синтеза ЛВС, уровня их развития, практического использования и перспектив применения. Результаты. Принципы построения защищенной ЛВС организации. Построение защищенной ЛВС должно базироваться на следующих принципах [1]: 1)Первым и наиболее важным является принцип непрерывности. Суть этого принципа заключается в постоянном контроле защищенности ЛВС; выявлении слабых мест ЛВС, а также - потенциально возможных каналов утечки информации и несанкционированного доступа к системе; обновлении и дополнении механизмов защиты в зависимости от изменения характера внутренних и внешних угроз ЛВС; обосновании и реализации на этой основе наиболее рациональных методов, способов и путей защиты информации. 2)Второй - принцип комплексности. Он исходит из характера действий злоумышленников, стремящихся любыми действиями добыть конфиденциальную информацию. В данном принципе правомерно утверждение, что оружие защиты должно быть адекватно оружию нападения. 3)Третий - принцип системности. Наибольший эффект достигается в случае, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм - систему защиты ЛВС. 4)Четвертый - принцип законности, разумной достаточности и профессионализма работников. Важнейшими условиями обеспечения безопасности являются законность, достаточность, соблюдение баланса интересов личности и организации, высокий профессионализм работников, занимающихся вопросами защиты ЛВС Требования к защищенной ЛВС организации. С учетом обозначенных выше принципов, защищенная ЛВС должна отвечать следующим требованиям [1]: 1)Быть централизованной. Процесс управления ЛВС всегда централизован; поэтому структура системы, реализующей процесс ее защиты, должна соответствовать структуре самой ЛВС. 2)Быть плановой. Процесс планирования осуществляется для организации информационного взаимодействия всех структурных единиц ТП в интересах реализации принятой политики защиты ЛВС; каждая служба, отдел, направление разрабатывают детальные планы защиты информации в сфере своей компетенции и с учетом общей цели организации. 3)Быть конкретной и целенаправленной. Защите подлежат конкретные информационной ресурсы, которые могут представлять интерес для злоумышленников. 4)Быть нестандартной в сравнении с ЛВС других организаций и разнообразной по используемым средствам и методам защиты. 5)Быть открытой для изменения и дополнения мер обеспечения защиты ЛВС. 6)Быть экономически эффективной, т.е. затраты на формирование защищенной ЛВС не должны превышать размеров возможного ущерба. Составляющие системы защиты ЛВС организации Система защиты ЛВС должна включать две составляющие: организационно-распорядительную и техническую [2]: 1)В основе организационно-распорядительной составляющей лежит комплекс внутренних документов, регламентирующих вопросы обеспечения защиты ЛВС: а)документы стратегического (первого) уровня политики защиты информации, определяющие стратегические цели руководства в данной области; б)документы второго уровня политики защиты информации, включающие организационно-распорядительные документы, регламентирующие вопросы организации и проведения работ по защите ЛВС; в)документы третьего уровня политики защиты информации, включающие исполнительную документацию, должностные обязанности и инструкции, а также эксплуатационные документы средств защиты ЛВС, в том числе документы, регламентирующие вопросы защиты информации. 2)Техническая составляющая должна включать: а)подсистему антивирусной защиты, которая должна соответствовать следующим требованиям - организация мониторинга антивирусной активности, организация двухуровневой антивирусной защиты с применением антивирусных приложений различных производителей, обеспечение антивирусной защиты серверного оборудования; б)подсистемузащиты электронной почты,которая должна соответствовать следующим требованиям - задействование механизмов защищенного почтового обмена внутри ЛВС; обеспечение аутентификации пользователей при отправке электронной почты; в) подсистему обнаружения атак; в целях контроля и оперативного реагирования на выполнение несанкционированных операций в сегменте сопряжения и серверных сегментах ЛВС, рекомендуется внедрить систему обнаружения атак, предназначенную для своевременного обнаружения атак на узлы сети; г)подсистемузащиты каналов передачиданных, что позволит значительно увеличитьбезопасность информационного взаимодействия внешних контрагентов и работников; д)подсистемуидентификации и аутентификации пользователей для централизации управления аутентификационной информацией и обеспечения соответствия ЛВС требованиям нормативных документов Федеральной службы по техническому и экспортному контролю (ФСТЭК) РФ. Представленные методические основы позволят построить защищенную ЛВС организацииПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
15 декабря 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
DWork
5
скачать
Программное и техническое обеспечение информационных технологий..docx
2019-12-18 12:08
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работу приняли , получил зачет !)) Автору огромное спасибо ! Быстро и оперативно сработано . Смело заказывайте у этого человека работы

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Разработка концептуальной и реляционной моделей (MS Access)
Контрольная работа
Информатика
Стоимость:
300 ₽
Анализ методов и средств высокоскоростного доступа в Интернет.
Дипломная работа
Информатика
Стоимость:
4000 ₽
Компьютерное моделирование процессов оптимизации в Libreoffice calc
Курсовая работа
Информатика
Стоимость:
700 ₽
Оптимизац. задача о загрузке огранич. объема
Курсовая работа
Информатика
Стоимость:
700 ₽
Решение краевых задач
Решение задач
Информатика
Стоимость:
150 ₽
электронная доска объявлений
Реферат
Информатика
Стоимость:
300 ₽
История появления информационных технологий
Реферат
Информатика
Стоимость:
300 ₽
Написать реферат по Промышленная разработка. С-00264
Реферат
Информатика
Стоимость:
300 ₽
Работа с Maple-средой
Реферат
Информатика
Стоимость:
300 ₽
Читай полезные статьи в нашем
Логические переменные и логические функции
Логические переменные изучают в разделе математики, называемым алгеброй логики или алгеброй высказываний, или булевой алгеброй. В алгебре логики любое составное высказывание рассматривается как логическая функция F(A, B, C, \dots ) , аргументы которой - логические переменные A , B , C \dots (где A , B , C -- являются простыми высказываниями). Логические функции F(A, B, C, \dots ) и лог...
подробнее
Сложное высказывание
Высказывание будет считаться истинным, если то, что оно описывает соответствует реальной ситуации, и ложным, если описание не соответствует ей.
Из отдельных высказываний можно разными способами выстраивать новые высказывания. Так, из высказываний "Светит солнце" и "Дует ветер" можно образовать сложные высказывания "Светит солнце и дует ветер", "Либо светит солнце, либо дует ветер ", "Если светит с...
подробнее
Помехоустойчивые коды
Цифровой сигнал, как и аналоговый, критичен к влиянию помех. Вероятность появления ошибок в канале связи зависит от самого канала. В кабельных системах передач, к примеру, она будет на много меньше, чем в системах цифровой радиосвязи, но не нулевой. Без возможности исправления ошибок качество принимаемого сигнала будет неудовлетворительным. При вероятности появления ошибок и скорости цифровых данн...
подробнее
Назначение и возможности Microsoft Excel
Электронные таблицы Microsoft Excel созданы для обеспечения удобства работы пользователя с таблицами данных, которые преимущественно содержат числовые значения.
С помощью электронных таблиц можно получать точные результаты без выполнения ручных расчётов, к тому же встроенные функции позволяют быстрее решать достаточно сложные задачи.
В прямоугольных таблицах часто хранят упорядоченные данные и испол...
подробнее
Логические переменные и логические функции
Логические переменные изучают в разделе математики, называемым алгеброй логики или алгеброй высказываний, или булевой алгеброй. В алгебре логики любое составное высказывание рассматривается как логическая функция F(A, B, C, \dots ) , аргументы которой - логические переменные A , B , C \dots (где A , B , C -- являются простыми высказываниями). Логические функции F(A, B, C, \dots ) и лог...
подробнее
Сложное высказывание
Высказывание будет считаться истинным, если то, что оно описывает соответствует реальной ситуации, и ложным, если описание не соответствует ей.
Из отдельных высказываний можно разными способами выстраивать новые высказывания. Так, из высказываний "Светит солнце" и "Дует ветер" можно образовать сложные высказывания "Светит солнце и дует ветер", "Либо светит солнце, либо дует ветер ", "Если светит с...
подробнее
Помехоустойчивые коды
Цифровой сигнал, как и аналоговый, критичен к влиянию помех. Вероятность появления ошибок в канале связи зависит от самого канала. В кабельных системах передач, к примеру, она будет на много меньше, чем в системах цифровой радиосвязи, но не нулевой. Без возможности исправления ошибок качество принимаемого сигнала будет неудовлетворительным. При вероятности появления ошибок и скорости цифровых данн...
подробнее
Назначение и возможности Microsoft Excel
Электронные таблицы Microsoft Excel созданы для обеспечения удобства работы пользователя с таблицами данных, которые преимущественно содержат числовые значения.
С помощью электронных таблиц можно получать точные результаты без выполнения ручных расчётов, к тому же встроенные функции позволяют быстрее решать достаточно сложные задачи.
В прямоугольных таблицах часто хранят упорядоченные данные и испол...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы